Our Services Think Big. For as long as we can remember, we’ve defied expectations and embraced the insurmountable, and we’re still just getting warmed up. So bring us the impossible, and let’s leave the simple to everyone else. You’ll find us out front polishing the corners of the bleeding edge. Learn more Large Scale Web & CMS Large Scale Web & CMS. As a Drupal partner with demonstrated success w
このWebサイトは、管理人が個人的に書き留めている備忘録です。それ以上でもそれ以下でもありません。 誤記・誤解・誤謬を含め、記述内容の確度を一切保証しません。責任を負いません。問い合わせ等を受け付けません。
(2011/04/09追記)今はGithub側でhttps経由でのpull/pushに対応してくれてます。http://d.hatena.ne.jp/nobeans/20100423/1271983544 入門gitに載ってました。P.100の脚注にさらりと。 たとえば、本来だと第三者用のURLを使って*1 $ git clone git://github.com/glaforge/gaelyk.gitとするのが基本です。 だけど、gitプロトコルが通らない会社のFW内からとかだと、プロキシ経由でgithubにpull&pushする - 豆無日記 に書いたようなことをしないとだめなのです。 ・・・そう思ってた時期が自分にもありました。 なんと、URLのプロトコルをhttpに変えるだけでcloneできるんですねーーー。 $ git clone http://github.com/glafor
ええとコメント頂いたのでまじめに書くことにします。 (ちょっとアングラな世界でドライバ作ってました) 現在のwebsocketsのクライアント側の実装でproxy越えをしようとする場合、サーバ側で特殊な考慮をしておかないと繋がらない環境が多いと思います。 ちょっとややこしいので順を追って説明します。 ・クライアント側の実装でproxy越えする際にはProxyに対し CONNECT を発行する ・proxyでCONNECTできるのは接続先ポートがhttps(443)に制限されている場合が多い (squidはデフォルト。443以外のSSLポートをSquidでプロキシするには辺り参考) ・一方、サーバ側はというとhttps使ってるならhttpsの場合が多い。 ・websocketsで443に繋いだとしてもSSLのハンドシェークは行われない 以上から、proxy経由でのwebsocketsをなるべ
MacPorts がソースツリーの取得や各ソフトウェアのソースの取得に使用しているrsyncは、HTTPプロクシを通過することができません。このため以下の作業を行って、rsync の代わりに、HTTPプロキシを通過できる svn を MacPorts に使わせるようにします。 svn (Subversion)がシステムにあることを確認します(svn のなかった方はSubversionのページからバイナリをダウンロードするか、ソースを入手して svn をコンパイルしてください)。 /opt/local/etc/macports/sources.conf に以下の行を加え、rsync:// で始まる行をコメントアウトします。 file:///opt/local/var/macports/sources/dports/ [default] (通常、root 権限が必要と思われるので、ターミナルか
Varnish HTTP Cache¶ I’m new here, please explain this Varnish thing What is happening¶ 2024-03-18 - Varnish 7.5.0 is released¶ Our bi-annual “fresh” release is here: Varnish Cache 7.5.0 The 7.3 series is no longer supported in any capacity. 2024-03-18 - Varnish HTTP/2 Broke Window Attack¶ All Varnish Cache releases with HTTP/2 support suffer a vulnerability in the HTTP/2 protocol. Please see VSV00
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く